Ryan Linn szinte rutinszerűen tör be vállalati hálózatokba. Reggelt felébred, lesétál a Észak-Karolniában Research Triangle közelében lévő házának lenti szobájába, amit irodának használ. Leül a számítógépekkel teli asztala mellé, bejelentkezik az egyikbe, és elindítja a Metasploit nevű programot. Miközben kólát kortyolgat, begépel néhány parancsot, és mintegy mellékesen támadást indít egy több ezer mérföldre lévő hálózat ellen. Aztán néhány másodperc múlva jön a visszajelzés: sikeresen feltörte a rendszert. Egy újabb pont a Metasploit-nak, egy automatizált eszköznek, amellyel a a tapasztalt hacker-ek majdnem olyan könnyedén törnek be a vállalat hálózatokba, mint ahogy pizzát rendelnek az Interneten.

Mikko Hypponen a francia F-Secure biztonsági cég vezető kutatója saját blogján számolt be a különös káros szoftverről, amely állítólag az Iráni Atomenergia-szervezet (AEOI) számítógépeit és rendszerét támadta. Hypponen-nek az AEOI egyik munkatársa küldött üzenetet, amely szerint nukleáris programjukat újabb támadás érte, melynek során a káros szoftver lekapcsolta két erőműben az automatizált hálózatot, valamint számos munkaállomás az éjszaka folyamán teljes hangerőn kezdte el játszani az AC/DC zenekar Thunderstruck című számát. Az iráni szakértők szerint a támadók a Metasploit eszközt használták a támadás kivitelezésére.

Az Infosec Island szakmai hírportálon megjelent írásban Gabriel Bassett arról ír, milyen irányba kéne szerinte a védelmi eszközök fejlesztéseinek folynia. A jelenleg rendelkezésre álló eszközök elég kezdetlegesek és inkább a felderítést segítik a megelőzés helyett, nincs egy Metasploit keretrendszer a védekezéshez. Pedig a különböző támadások felderítése és vizsgálata során rengeteg olyan adat keletkezik, amely felhasználható lenne akár automatizált védelmi szoftverek fejlesztésére is.

A vSploit modulok fejlesztésének elsődleges célja a Snort hálózati eszköz tesztelése. A Snort-ot és kereskedelmi változatait pl.: Sourcefire szoftvert előszeretettel használják vállalati környezetben, így az IDS-ek palettáján az de-facto szabvánnyá nőtte ki magát.

A cikk keletkezésének pillanatában a Metasploit több mint 150 böngésző exploitot tartalmaz, amelyek közül legalább 116 használ javascriptet. Jelenleg a javascript kódok többsége statikus, amely megkönnyíti az antivírusok és IDS-ek munkáját.

A Metasploit csapata örömmel jelenti be új, a biztonsági közösség ösztönzésére szolgáló játékát: a Cash!-t. Az exploit nyereményjáték július 20-ig tart, a nyeremények összértéke 5000$, melyet American Express ajándék kártya formájában kapnak meg a nyertesek. A játékra bárki nevezhet, csak választania kell a Metasploit Top 5-ös vagy Top 25-ös exploit listájáról egy exploitot, majd ahhoz egy Metasploit exploit modult kell készítenie. A Metasploit csapata így próbál meg köszönetet mondani, a nyilt forráskódú fejlesztői közösségnek és ösztönözni azokat, akik még sosem írtak Metasploit modult.

A Metasploit keretrendszerhez készült egy ügyesen megírt modul, melynek segítségével a számítógépre szinkronizált backup fájlokból kinyerhetőek olyan információk, mint az SMSek, jelszavak, híváslista vagy a location adatbázis.

Az elmúlt hónapban több új anyaggal is bővült az ingyenes Metasploit Unleashed oktatási csomag, főleg a Metasploit Module Refenrence rész. Ezen idő alatt a készítők folyamatosan bővítették a többi tartalmat is, hogy a anyag naprakész maradjon.

Képzelje el a következőt. Éppen egy behatolás tesztet végez és talál egy frissítések nélküli gépet. A gépről kiderül annyira hiányosak a frissítései, hogy akár egy SMBv2 exploitot is futtathat a Metasploit segítségével, de a memóriából futtatott script nem működik. Az antivírus jelzi, hogy az exploit futtatása sikertelen volt. Ráadásul az msfencode sem segít. Mit lehet ilyenkor tenni? Segíthet a Shellcodexec.

Az Armitage egy grafikus hacker program, ami a Metasploit keretrendszer kiaknázatlan lehetőségeit használja ki. A használat során a célpontok vizualizálhatóak, tanácsok segítik a támadásokat.